1 / 13

Estudio de las Necesidades Tecnológicas para la Implementación de Servidores Web seguros

Estudio de las Necesidades Tecnológicas para la Implementación de Servidores Web seguros. Isabel Alvarado Chamaidán Bolívar Bravo Sánchez Jéssica González Cevallos. Servidores Web - Evaluación y Selección. ¿Qué se debe analizar? ¿Qué opciones tenemos? Apache Microsoft Sun NCSA Others

keala
Download Presentation

Estudio de las Necesidades Tecnológicas para la Implementación de Servidores Web seguros

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Estudio de las Necesidades Tecnológicas para la Implementación de Servidores Web seguros • Isabel Alvarado Chamaidán • Bolívar Bravo Sánchez • Jéssica González Cevallos

  2. Servidores Web - Evaluación y Selección • ¿Qué se debe analizar? • ¿Qué opciones tenemos? • Apache • Microsoft • Sun • NCSA • Others • ¿Porqué Apache?

  3. Sistema Operativo - Evaluación y Selección INTRUSIONES • ¿Qué se debe analizar? • ¿Qué opciones tenemos? • FreeBSDTM • GNU/Linux • Mac OS X • NetBSD • OpenBSD • Windows 2003 • Windows XP • ¿Porqué Linux? USO EN SERVIDORES

  4. Herramientas de Control y Seguimiento • Tcp-wrappers • Netlog • ISS • PAM • Kerberos • SSH • Nessus • Snort • Ethereal • Netfilter • GnuPG / PGP • Stunnel • Filtro Anti-Spam • Motor de Búsqueda • FTP anónimo • Servidor SSL • SpamGuard • Software de Proxy

  5. Herramientas de Control y Seguimiento • Metodología para la detección de Intrusos • Pasos a seguir para detectar un intruso • Pasos a seguir cuando ya hemos detectado el intruso

  6. Tecnologías para generar contenido dinámico ASP Active Server Pages JSP Java Server Pages CGI Common Gateway Interface Julio 2005

  7. Herramientas de Seguridad • Tiger • Webcrack • Tripwire • CPM Check Promiscuous Mode • OSH Operator Shell • Noshell • Módulo mod_ssl • OpenSSL

  8. Evaluación de Niveles de Riesgo de los recursos • ¿Cómo establecer niveles de riesgo? • Evaluación de los riesgos • Identificación de la amenaza • Evaluación de Costos • Punto de Equilibrio WRi = Ri *Wi

  9. Protección adicional con Firewall Stealth • Arquitectura • Ventajas

  10. Implementación de IDS • Necesidad • Tipo de Seguridad • Carácterísticas (Ejecución-Soporte fallas) • Funciones • Tipos (HIDS-NIDS) • Implementación • Opciones • Dragon de Enterasys (Sensor-Squire-Server) • Snort • ¿Porqué Snort?

  11. Políticas de Acceso y Seguridad • Elementos (Responsabilidades-Requerimientos) • Parámetros para establecer (Análisis de Riesgos, Involucrar Áreas, Beneficios-Riesgos) • Políticas • Aquellas que no pueden pasar por alto (Impedir, Vigilar, Prohibir/Supervisar, Cifrado Total) • Seguridad en Redes • Políticas del Servidor • Propósito de las Políticas de Seguridad

  12. Procedimientos para un correcto mantenimiento • Alta/Baja de cuentas de usuario • Determinar passwords (Normas) • Verificación de accesos (Auditoría) • Chequeo de tráfico en la red (Programas) • Volúmenes de correo (SPAM) • Monitoreo de conexiones activas (Inactividad) • Monitoreo de los puertos en la red • Recuperar información

  13. Conclusiones y Recomendaciones Gracias!!!

More Related